Gérer les risques
Aujourd'hui et demain

Sûreté et sécurité

Sécurité-sûreté : vers la fin de l’information en silos ?

Centraliser les données de sécurité-sûreté issues de différents systèmes (contrôle d’accès, détection d’intrusion, vidéo...) facilite la levée de doute et contribue à accélérer la prise de décision. Surtout, la convergence des données vers une plateforme unifiée permet d’ajouter sans heurt de nouveaux équipements ou de nouvelles fonctionnalités.

C’est la nouvelle expression à la mode : « Il faut ‘‘désiloter’’ la donnée de sécurité-sûreté. » Le constat de départ est le suivant : les systèmes d’information de sécurité-sûreté (SISS) comportent le plus souvent différentes technologies : contrôle d’accès, détection périmétrique, détection périphérique, alarmes, vidéosurveillance, drones terrestres ou aériens…

« Les organisations se sont équipées en commençant, selon leurs besoins, par le contrôle d’accès ou la détection d’intrusion par exemple. Ensuite, elles ont rajouté d’autres fonctionnalités sans forcément avoir une vision initiale d’ensemble, explique Bruno Séon, responsable commercial du secteur privé chez Genetec, l’éditeur canadien qui propose Security Center, une plateforme unifiée de sécurité-sûreté.

Au final, ces systèmes fonctionnent en silos. Chaque lot possède ses propres équipements, ses serveurs, son logiciel et sa base de données. Pour les faire fonctionner ensemble, il faut rajouter au-dessus d’eux un hyperviseur. » Bref, pas simple.

remy-deutschler-directeur-pour-la-france-de-milestone-systems

Rémy Deutschler, directeur pour la France de Milestone Systems. © Milestone Systems

Manque d’efficacité opérationnelle

Résultat : « Si l’organisation met en œuvre six systèmes de sécurité-sûreté, elle aura au moins six PC. L’opérateur aura au moins six écrans à gérer », enchaîne Rémy Deutschler, directeur pour la France de Milestone Systems, l’éditeur danois de la plateforme unifiée Xprotect. Inconvénient : à la suite d’une alerte d’intrusion, l’agent de sécurité devra lancer manuellement la levée de doute avec son système de vidéosurveillance. D’où un manque d’efficacité opérationnelle et un risque de surcharge mentale de l’opérateur. « Il apparaît de plus en plus nécessaire de faire converger toutes les composantes de la sécurité-sûreté, reprend Rémy Deutschler. L’opérateur aura ainsi une interface unique sur laquelle il pourra gérer les alarmes. En cas d’intrusion, le système ouvrira en grand sur l’écran l’image vidéo correspondante. Ce qui facilitera la levée de doute et accélérera la prise de décision. »

Miser sur des protocoles de communication standards

Mais pour que les technologies se ‘‘désilotent’’ et dialoguent entre elles en vue d’automatiser des processus de sécurité-sûreté, les plateformes convergentes ou unifiées commencent par s’appuyer sur des protocoles et des standards ouverts comme Onvif (Open Network Video Interface Forum) en vidéo, Session Initiation Protocol (SIP) pour l’interphonie, Open Supervised Device Protocol (OSDP) et Secure & Smart Communication Protocol (SSCP) en contrôle d’accès. Objectif : embarquer dans leurs écosystèmes respectifs le maximum de constructeurs d’équipements de sécurité-sûreté.

bruno-seon-responsable-commercial-du-secteur-prive-chez-genetec

Bruno Séon, responsable commercial du secteur privé chez Genetec. © Genetec

SDK et API : chevilles ouvrières techniques du désilotage

Dans la foulée de ces protocoles de communication, les éditeurs de plateformes fournissent aux développeurs et aux constructeurs d’équipements de sécurité-sûreté des outils d’intégration à leur logiciel, véritables chevilles ouvrières du désilotage de la donnée de sécurité-sûreté. Ainsi Milestone Systems mise-t-il sur un kit de développement logiciel [Software Development Kit (SDK)] afin de faciliter l’intégration de nouveaux matériels. « Les développeurs de nos partenaires intègrent leurs solutions à Xprotect à partir de ce SDK, poursuit le dirigeant de la filiale française de l’éditeur danois qui, au niveau mondial, emploie 340 développeurs sur 1 000 salariés. Nous prévoyons d’exposer une interface d’application programmable [Application Programming Interface (API)] encore plus facilement exploitable pour nos partenaires. Notamment dans la perspective des prochaines générations d’objets connectés. » Pour sa part, Genetec est allé un peu plus vite que son confrère danois car il dispose déjà de son API : « Nos partenaires de confiance peuvent ainsi développer leurs propres connecteurs, voire leurs propres applications à l’intérieur de notre plateforme », précise Bruno Séon.

csu-opere-a-l-aeroport-de-san-juan-a-puerto-rico-avec-la-plateforme-unifiee-security-center-de-genetec

CSU opéré à l’aéroport de San Juan à Puerto Rico avec la plateforme unifiée Security Center de Genetec. © Genetec

Gestion centralisée de la donnée de sécurité-sûreté

Une fois installé le socle de l’intégration ou de la convergence, le désilotage de la donnée de sécurité-sûreté ne manque pas d’avantages. Tout d’abord, le SISS devient structurellement évolutif. Les organisations peuvent plus facilement rajouter ou renouveler des équipements de sécurité-sûreté : lecture automatique de plaques d’immatriculation, modules d’intelligence artificielle. Ce qui rend le SISS scalable. Disposer des données au même endroit, dans une interface unique fait aussi gagner du temps. On consomme mieux la donnée afin de mieux gérer les scénarios de sécurité-sûreté : « Suite à une alerte d’intrusion périphérique, le système va géolocaliser l’intrusion, acquérir les images de la bonne caméra. Du coup, l’opérateur pourra adresser un message vocal d’alerte aux intrus, bloquer les accès, lancer un drone », suggère Bruno Séon.

Par ailleurs, le coût total de possession est moins élevé. En effet, les mises à jour de la plateforme sont elles-mêmes centralisées. De quoi s’affranchir, du même coup, des classiques problèmes d’incompatibilité avec les logiciels embarqués dans les équipements connectés. De même, en réduisant la surface d’attaque à une plateforme unifiée, la cybersécurité du SISS s’en trouve simplifiée. Enfin, « on économise de l’électricité car au lieu d’avoir un système d’information par lot (contrôle d’accès, détection d’intrusion, vidéosurveillance…), tout est centralisé. On a donc besoin de deux à trois fois moins de serveurs », indique Bruno Séon. Pour sa part, Milestone Systems tire profit de son partenariat avec Nvidia : « Nous facilitons ainsi l’introduction de l’intelligence artificielle dans notre plateforme en utilisant des cartes graphiques qui sont moins chères que des serveurs », souligne Rémy Deutschler. Prochaine étape : faire converger les SISS dans le cloud et dans les architectures hybrides.

Erick Haehnsen

 

julien-trombini-pdg-de-la-start-up-two-i

Julien Trombini, PDG de la start-up Two-i. © Two-i

Julien Trombini (Two-i) : « Désiloter la donnée de sécurité en faveur de la Smart City »

Interview de PDG de Two-i, une start-up d’intelligence artificielle au service de la vision artificielle qui, créée en 2017, emploie 25 salariés.

Qu’apporte le désilotage de la donnée de sécurité-sûreté aux applications d’intelligence artificielle (IA) ?

Le grand retour sur investissement (ROI) du désilotage de la donnée de sécurité, c’est de la mettre au service d’autres applications. Aujourd’hui, les caméras sont exploitées essentiellement dans les centres de sécurité urbains (CSU) à des afin de sécurité-sûreté. Mais on peut parfaitement utiliser l’analyse vidéo par l’IA pour compter les voitures, les camions, les motos, les vélos et les piétons afin d’améliorer la gestion du trafic urbain et réduire ainsi son impact environnemental.

Quoi d’autre ?

Le désilotage de la donnée de sécurité-sûreté peut contribuer à améliorer la collecte des déchets. En particulier celle des sites d’apport volontaire lorsqu’ils sont engorgés. L’idée, c’est envoyer un camion avant que la situation n’exige d’engager des frais de nettoyage. De même, l’analyse d’image décloisonnée permet de détecter d’éventuels départ de feu. Surtout les feux de poubelle, de voiture ou de broussailles.

Quels sont les points sensibles à surveiller pour désiloter ?

Il faut s’assurer que chaque utilisateur n’accède qu’à l’information dont il a besoin pour son travail. La valorisation de la donnée réclame un véritable paramétrage des droits et accès en amont de la solution centralisatrice.

Propos recueillis par Erick Haehnsen

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.